SlideShare una empresa de Scribd logo
1 de 11
Son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se
describen algunas de ellas, aplicándolas al campo de los
sistemas operativos:
De las más populares, por lo que casi
nunca se aplica en la actualidad, consiste
en la clasificación de todos los objetos
con requisitos de seguridad en uno de los
cinco niveles siguientes: desclasificado,
restringido, confidencial, secreto y alto
secreto, califica también a los usuarios
según el nivel al que pueden acceder.
Solo se permite el acceso a datos
sensibles a quien los necesita para hacer
su trabajo, de esta forma se puede
compartimentar a los usuarios, haciendo
más estricta la regla general de acceso.
Basándose en la política militar,
pero generalmente debilitando las
restricciones de seguridad, usan
los principios de
compartimentación de los usuarios
y de clasificación de la
información, además definen
reglas similares para el trasvase
de información entre los distintos
niveles y compartimentos.
.
Un firewall puede ayudarle a proteger el
equipo al impedir que los hackers o el
software malintencionado obtengan
acceso a él.
Software antivirus que puede ayudarle a
proteger un equipo frente a virus,
gusanos y otras amenazas de seguridad.
El software anti spyware puede
ayudarle a proteger el equipo contra
spyware y otro software
potencialmente no deseado.
Windows puede comprobar
habitualmente las actualizaciones
para el equipo e instalarlas de forma
automática.
En los sistemas operativos Windows si usamos los
siguientes métodos de protección nos evitaremos muchos
dolores de cabeza, así que solo nos queda aplicar estos métodos
para aumentar la seguridad de nuestras PC y así salvaguardar
nuestros sistemas operativos y nuestra preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no
administrador) en su equipo, solo utilizar esta cuenta de
administrador cuándo se quiera cambiar una configuración o
instalar un software de confianza. Siempre, se debe ser
cauteloso con todo lo que se ejecuta.
Cada vez que se transfiera un archivo desde la Internet a su
PC se debe tener la precaución de revisarlo por si tiene virus o
malware, pero también es muy importante saber cuál es su
origen y si el mismo es de una fuente confiable. También es
importante tener actualizados todos estos programas de
seguridad así como también todos los otros programas que tenga
instalados en su computadora como Navegadores web, plugins,
lectores de PDF, Java, Flash Player, reproductores de audio y
video, etc. entre otros ya que cada día aparecen nuevas
amenazas.
En Linux, se utilizan 2 técnicas:
• Reducir el número de
operaciones posibles sobre un
recurso (archivo): podemos
controlar 3 operaciones sobre
los archivos, que son la lectura
(r), escritura (w) y la ejecución
(x).
• Reducir el número de dominios
que aparecen en la lista. Esto se
consigue mediante el concepto
de grupos de usuarios.
Todos los usuarios de un sistema
Linux deben pertenecer, al menos, a
un grupo. Existen 3 grupos o
categorías en la relación entre un
dominio (usuario ) y un recurso
(archivo ):
• Propietario: indica quién creó el
archivo .
• Grupo del propietario: reúne a
todos los usuarios que
pertenecen al grupo del
propietario.
• Resto de usuarios: los que no
crearon el archivo y no
pertenecen al grupo del
propietario.
Los problemas de la
protección de Linux La
complejidad de las
amenazas en un entorno
multiplataforma se ve
agravada por los desafíos
técnicos que supone
proveer una protección
fiable para los entornos
Linux. Las tres cuestiones
técnicas destacables son el
escaneado en acceso, los
diferentes kernel y la
personalización del
sistema.
Escaneado en acceso El escaneado en
demanda y el escaneado programado ya no
son suficientes para proteger los sistemas
Linux. Las amenazas actuales pueden
propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna
función automática del sistema. Por esta
razón, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso
para Linux ha sido históricamente una tarea
compleja, incómoda y engorrosa, puesto que
el programa antivirus debe conectarse
directamente al kernel del sistema.
Una norma básica de seguridad radica en la asignación a cada usuario sólo de
los permisos necesarios para poder cubrir las necesidades de su trabajo sin
poner en riesgo el trabajo de los demás.
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos
de los usuarios del sistema de información. Los mismos procedimientos se
aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de
hoy en día, el cual permite a los empleados conectarse a los sistemas de
información casi desde cualquier lugar, se pide a los empleados que lleven
consigo parte del sistema de información fuera de la infraestructura segura
de la compañía.
Generalmente, los sistemas de información incluyen todos los datos de una
compañía y también en el material y los recursos de software que permiten a
una compañía almacenar y hacer circular estos datos. Los sistemas de
información son fundamentales para las compañías y deben ser protegidos.
Figuera Fernando 2006 Métodos de protección de sistemas
operativos.
Visto en: https://seguridadpcs.wordexpress.com/recomendaciones-
2metodos-de-proteccion-en-sistemas-operativos-windows-2/
consultado el 27/03/2007
Javier Carmona Murillo
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf consultado
el 29/03/2017

Más contenido relacionado

La actualidad más candente

Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torresOnce Redes
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Wimar Alexánder
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresfranciscomanuelmont
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosChenLin7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajemarinoi
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofiafsofia18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaTAGLE95
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos Andres52001
 

La actualidad más candente (20)

Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Segurida informatica maria alejandra torres
Segurida informatica maria alejandra torresSegurida informatica maria alejandra torres
Segurida informatica maria alejandra torres
 
Seguridad en redes (BASICO)
Seguridad en redes (BASICO)Seguridad en redes (BASICO)
Seguridad en redes (BASICO)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Seguridad en las redes de ordenadores
Seguridad en las redes de ordenadoresSeguridad en las redes de ordenadores
Seguridad en las redes de ordenadores
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Seguridad en el red
Seguridad en el redSeguridad en el red
Seguridad en el red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática, sofia
Seguridad informática, sofiaSeguridad informática, sofia
Seguridad informática, sofia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Que es un firewall y sus tipos
Que es un firewall y sus tipos Que es un firewall y sus tipos
Que es un firewall y sus tipos
 

Similar a Tipos de políticas de seguridad y métodos de protección en sistemas operativos

Similar a Tipos de políticas de seguridad y métodos de protección en sistemas operativos (20)

Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Antivirus
AntivirusAntivirus
Antivirus
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Clase 02
Clase 02Clase 02
Clase 02
 
Clase 02
Clase 02Clase 02
Clase 02
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 

Último

clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesMIGUELANGEL2658
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaAlexanderimanolLencr
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesElianaCceresTorrico
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 

Último (20)

clasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias localesclasificasion de vias arteriales , vias locales
clasificasion de vias arteriales , vias locales
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Tinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiologíaTinciones simples en el laboratorio de microbiología
Tinciones simples en el laboratorio de microbiología
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 

Tipos de políticas de seguridad y métodos de protección en sistemas operativos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso. Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.
  • 6. . Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 7. En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PC y así salvaguardar nuestros sistemas operativos y nuestra preciada información: Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. Siempre, se debe ser cauteloso con todo lo que se ejecuta. Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su origen y si el mismo es de una fuente confiable. También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora como Navegadores web, plugins, lectores de PDF, Java, Flash Player, reproductores de audio y video, etc. entre otros ya que cada día aparecen nuevas amenazas.
  • 8. En Linux, se utilizan 2 técnicas: • Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario ) y un recurso (archivo ): • Propietario: indica quién creó el archivo . • Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. • Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
  • 9. Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.
  • 10. Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía. Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos.
  • 11. Figuera Fernando 2006 Métodos de protección de sistemas operativos. Visto en: https://seguridadpcs.wordexpress.com/recomendaciones- 2metodos-de-proteccion-en-sistemas-operativos-windows-2/ consultado el 27/03/2007 Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf consultado el 29/03/2017